[ C/Perl 反弹 - Linux ]

本共能用于linux提权中的反向cmd连接。
原理是将反弹连接功能的perl脚本或者C程序写入/tmp文件夹并运行
若php禁用了命令执行函数将可能导致反弹失败
本地请运行nc程序监听端口,例如nc -vv -l -p 12666



[ Socket反弹 - Windows ]

PHP使用Socket进行cmdshell反向连接。Webshell所在服务器必须为Windows系统
目前没有发现有防护软件会对Socket反向连接做出限制,但php_sockets必须设置为open/enable
请先通过phpinfo()函数查看服务器是否允许php_socket连接
Socket反向连接的用途用于当PHP禁用了部分命令执行函数后的命令执行
不要盲目连接,否则将造成服务器假死、资源耗尽等严重后果
本地请先运行nc.exe监听端口,例如nc -vv -l -p 5555
 [ Powershell - 反弹 ] 
		

1.Powershell反弹需要在客户端运行:点我下载进行监听3333端口,然后点击页面反弹,即可进行反弹shell!
2.保存第一步的代码到远程服务器,命名为:shell.ps1,默认通信端口:2266,如果需要改动,请将ps1文件内容的port端口也进行更改!!
然后使用powershell运行shell.ps1. 3.远程服务端运行了shell.ps1文件后,这里开始点击反弹连接即可。